見出し画像

Cloudflareと連携してより広範なAPIリスクを検出します

皆様こんにちは! ようやく寒くなってきて11月中旬らしくなってきましたね。数週間前の暑さはいったい何だったのでしょうか? 

この記事ではOrca SecurityとCloudflareの連携について触れます。


"API Everywhere"な昨今、多くの企業にとって、管理されていないAPIをはじめとしたAPI関連のリスクは大きな関心ごとになってきました。

先日Orca SecurityはCloudflareとの連携を発表しました。これにより、Cloudflare上で管理されているDNSレコード等のリソースをスキャンして、ドメインやAPIのリスクをOrca Securityで検出することが可能になりました。


Cloudflareは最もポピュラーなCDN, DDos, WAFサービスの1つで、メジャーなクラウドサービスプロバイダ(例/AWS, Azure, GCP)とも親和性の高いサービスです。

第1ステップとして、Orca SecurityはCloudflareのDNSサービスに着目しています。CloudflareのAPIを利用して同サービス上で管理されているドメイン・サブドメイン・APIエンドポイントの情報を収集、リスクを分析します。


Cloudflare上のドメイン・サブドメイン・APIエンドポイントはOrca Securityでオブジェクトとしてモデル化され、VMやContainer,IAM,Serverless等の資産と同等に扱うことが可能です。


Cloudflareの管理チームやセキュリティチームは、Orca SecurityのUIからGraphで可視化されたドメイン・サブドメイン・APIエンドポイントの構造を人目で把握して、更に付帯する詳細な属性情報を同一のViewで確認することが可能です。


APIエンドポイントに限らず、どんな資産がどんなクラウドプラットフォームやCDNプラットフォームで稼働していて、各々にどんなリスクが潜んでいるのかを明らかにすることが、セキュリティ対策の出発点になります。


下の例は、Cloudflare上で管理されているサブドメインが長期に渡り使用されておらず、攻撃者に不正の乗っ取られて、例えばフィッシングサイト等に利用されてしますリスクを検出した例です。


DevSecOps時代の昨今、APIに関する変更管理は多くの組織やチームにとって頭の痛い問題かと推測しています。Orca SecurityのAPI Viewでは、どんなドメイン・サブドメイン・APIエンドポイントがいつどのうように追加・変更されたのかを漏れなく把握することが可能です。


Cloudflare上のドメイン・サブドメイン・APIエンドポイントはOrca Securityでオブジェクトとしてモデル化されるため、Discoveryクエリビルダで、様々なユースケースや条件で抽出することができます。AIクエリと併用することで、より自然な言語で問い合わせることも可能ですね。


Cloudflareの各種サービスをフロントエンドに利用して、バックエンドではクラウドサービスプロバイダのサービスを利用するケースは、最も考えられるアーキテクチャかもしれません。下の例は、Cloudflareのドメインを利用しているEC2インスタンスをGraphで可視化した例です。一目で関連性とリスクを把握することができますね。



皆様のCloud環境をOrca SecurityでスキャンしてCloudのリスクを明らかにしませんか? 30日間無償でお手伝い致します。

https://orca.security/lp/cloud-security-risk-assessment/

この記事が気に入ったらサポートをしてみませんか?